Come vincere la guerra contro il phishing

Un attacco di phishing è una e-mail trucco trasmesso a caso a circa un milione di destinatari, e il ladro conta l'aspetto numeri gioco:. Fuori di qualsiasi dato numero enorme di persone, una percentuale significativa cadrà per il trucco


Il trucco è che la posta elettronica contiene alcune informazioni o è formulato in modo tale da raggiungere il destinatario a cliccare sul link contenuto nel messaggio. Cliccando sul link porta l'utente a un sito web che poi scarica il malware

In alternativa, il sito web è fatto per guardare come &';. S da parte dell'utente &'; s banca o un altro conto principale, chiedendo il loro numero di conto e altre informazioni pertinenti, come password e nomi utente; che tipo in (e va dritto al ladro). A volte queste informazioni sono richieste direttamente nella e-mail e'. S messaggio, e l'utente invia le informazioni nella tua risposta diretta

Il Blog di Google Security Online ha fatto alcune analisi di e-mail di phishing e si avvicinò con la seguente:

siti web dannosi davvero lavoro: il 45 per cento del tempo. Come per ottenere agli utenti di digitare in realtà nella loro dati personali, questo è accaduto il 14 per cento del tempo. Siti anche molto fasulli che cercano andato sopra le teste dei tre per cento. Tre per cento suona come noccioline, ma quello che e' s tre per cento del milione

hacker Hasty?. Una volta che l'hacker ottiene le informazioni di login, egli &'; s nella vittima &'; s conto entro 30 minuti il ​​20 per cento del tempo. Essi possono spendere un sacco di tempo in roaming in giro per il conto, che spesso include la modifica della password per mantenere la vittima fuori.

Queste strane e-mail. Mai ottenere una e-mail in cui il mittente è una persona molto familiare, ma il messaggio era anche cc &'; d per un centinaio di altre persone? E il messaggio corpo dice solo, e"! Hi there &"; e poi ci &'; s un link? Questo è probabilmente una e-mail da parte della vittima &'; s account di posta elettronica (che l'hacker sa come ottenere in), e il ladro copiato tutti nella vittima &'; s rubrica. I destinatari di questi attacchi di phishing sono il 36 per cento più probabilità di cadere per il trucco che se l'attacco si presenta come un unico messaggio da un mittente sconosciuto.

adattamento veloce. . Specialisti di phishing sono bravi a rapidamente cambiando le loro strategie per tenere il passo con i cambiamenti nella sicurezza

Il Blog di Google Security Online raccomanda:

  • Non tutti i “ blocchi spam &"; bloccare il 100 per cento di tutte le e-mail phishing. Alcuni saranno sempre scivolare con il tuo in-box. Non inviare mai informazioni personali al mittente delle e-mail di richiesta di informazioni personali. Mai visitare il sito attraverso il link nella e-mail.
  • Usa verifica in due passaggi ogni volta che un account attivo lo offre. In questo modo sarà difficile per l'hacker di entrare nel tuo account
  • Assicurati che il tuo account hanno un indirizzo e-mail e numero di telefono di backup
     ..;
  • furto d'identità

    1. Butthead Burglar buttdials Cops
    2. 11 modi per far Babbo Natale in e tenere fuori cattivi
    3. Scam Alert-truffatori cercato di prendere i miei soldi
    4. Promuovere Bambino Home Sicurezza
    5. Gli hacker di noleggio sia buone che cattive
    6. Se si utilizzano queste password, si otterrà hacked
    7. Proteggete i vostri dati durante le vacanze di viaggio
    8. Un nuovo tipo di sicurezza domestica. Intelligente, voce controllata e autonoma
    9. Scoprire che i dipendenti mantengono clic su e-mail phishing
    10. *** Il segreto per evitare il furto di identità
    11. Watch Out per truffe fiscali!
    12. Qual è la differenza tra VPN e proxy e che è sicuro?
    13. Un quarto di tutti i bambini minorenni si incontrerà con perfetti sconosciuti
    14. I dipendenti mobili sono un rischio per la sicurezza
    15. UL per lanciare Cybersecurity Cert
    16. Molto efficace Social Engineering Truffe
    17. Password di sicurezza vulnerabili a Inganno
    18. Può un App davvero fungere da guardia del corpo?
    19. L'utilizzo di Contactless Cards
    20. Big Bad hacker deposto